描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787302317852
前 言
我讨厌黑盒子。我写作本书的目的之一就是要将某些惯用的黑盒子拆解开来,公之于众,这些黑盒子在当今的信息安全类书籍中比比皆是。另一方面,我也不希望你劳神费力地钻入牛角尖去对付那些琐碎的细枝末节(若你果真有此爱好的话,还可以移步去看相关的RFC 文档)。所以,我通常会一笔带过那些我确信与当前所讨论主题并不相干的局部和详情。至于在上述两个貌似互斥的目标之间,我是否已实现了合理的平衡,还有赖于读者您的判定。我已努力追求所提供的内容能够保持与时俱进,以便可以涵盖更加宽泛的诸多议题。我的目标是要对每一个议题覆盖得恰到好处,使得所提供的具体内容刚好足够你去领会相关的基本安全问题,同时又不至于陷入到无谓的细节当中不能自拔。我也会尝试对一些要点进行不断地强调和反复重申,以便那些关键性的信息不至于滑出你的视野。我的另一个目标是要把这些主题以一种生动鲜活并且充满趣味的形式呈现出来。如果任何计算机科学的主题都能够做到富有乐趣并令人兴奋,那么信息安全也理应如此。安全是正在进行时,安全还处于新闻热议中——这个话题显然足够新鲜活泼,也足以激动人心。我也尝试在这些素材当中注入一点点的幽默感。人们说,幽默源自伤痛。所以,其中的冷暖,请根据我开玩笑的水平细细品味,我只能说我所引领的是一种令人向往的梦幻生活。不管怎样,大部分真正不良的俏皮话都挤在狭小的脚注里,所以倒不至于太跑题。有些信息安全的教科书会堆砌大块干燥乏味且一无是处的理论说辞。任何一本这样的著作,读来都会像研读一本微积分教材那般充满刺激和挑战。另外的一些读本所提供的内容,则看起来就像是一种对于信息的随机性收集,而其中的信息却是显然毫不相干的事实罗列。这就会给人们留下一种印象,安全实际上根本不是一个有机结合的主题。此外,还有一些书籍,会将一些高级的管理学上的老生常谈汇集到一起作为主题来介绍。后,另有一些文本和教义选择聚焦在信息安全领域中与人相关的因素上面。虽然所有的这些教授方法都有其自身的定位,但我还是认为,首先并且也为重要的是:对于处在基础层面的技术的固有优势和不足,安全工程师必须要有扎扎实实的理解。信息安全是一个庞大的主题,而且又不像其他更为成熟的一些学科领域,所以对于像这样的一本书究竟应该包含哪些素材,或者到底如何组织才,也都无法给出清晰明确的回答。我选择围绕以下4 个主要议题来组织本书:? 密码学技术? 访问控制? 协议? 软件安全根据我的习惯,这些议题都是相当有弹性的。举个例子,在访问控制这一议题之下,我包含了有关身份认证和授权相关的传统主题,同时也包含了诸如防火墙和CAPTCHA 验证码之类的非传统主题。关于软件的议题尤其灵活,其中包含了形形色色的多个主题,就像安全软件开发、恶意软件、软件逆向工程以及操作系统之类的内容。虽然这本书是着眼于对实践问题的研究,但我还是尽量覆盖了足够多的基本原理,以备你可以在这个领域中展开更深入的研究。而且,我也力争尽可能地小化所需要的背景前 言信息安全原理与实践(第2 版)VIII知识。特别是,对于数学形式的表达,已经控制到了限度(在附录中有简要的回顾,其中包含了本书中涉及的所有数学主题)。尽管存在这些自我强加的限制因素,但我仍然相信,相比除此之外的大部分安全类书籍,这本书容纳了更具实质性的密码学技术相关内容。此外,所需要的计算机科学知识背景也被降到了——入门级的计算机组成原理课程(或是与此相当的经验)已经是绰绰有余了。如果有一些编程经验,再加上一点儿汇编语言的基本知识,将会有助于更好地理解某几个小节的内容,不过这都不是必需的。还有几个小节会涉及一些网络技术基础知识,所以在附录中也包含简短的关于网络技术的回顾,提供了足够多的背景材料。如果你是一名信息技术方面的专业人士,正在尝试学习更多有关安全的内容,那么我建议你完整地阅读本书。不过,如果你想躲过那些有可能带来羁绊,同时又对全书的整体性阅读不会产生重要影响的素材,那么你大可以放心地跳过4.5 节、整个的第6 章(虽然6.6 节值得强力推荐)以及8.4 节。如果你正在讲授一门安全课程,那么你需要认识到,这本书所包含的素材已经超过了一个学期的课程所能涵盖的内容。通常情况下,在我的本科生安全课程中,我所遵循的课程计划就如表Q-1 中给出的课程表。这个课程安排允许有充足的时间去覆盖一些可选的主题。如果认为表Q-1 中所示的课程表过于繁忙(共需40 个课时),你可以砍掉第8 章的8.9 节,以及第12 章和第13 章中的某些主题。当然,关于这个课程表,还有许多其他的调整也都是可行的。表Q-1 推荐的课程安排章 名 学 时 说 明第1 章 引言 1 讲解全部第2 章 加密基础 3 讲解全部第3 章 对称密钥加密 4 跳过3.3.5 节第4 章 公开密钥加密 4 跳过4.5 节第5 章 哈希函数及其他 3 跳过5.6 节、5.7 节中攻击细节部分以及5.9.1 节第6 章 高级密码分析 0 跳过整章第7 章 认证 4 讲解全部第8 章 授权 2 跳过8.4.1、8.4.2 和8.10 节第9 章 简单认证协议 4 跳过9.4 节第10 章 真实世界中的安全协议 4 跳过WEP 或GSM 部分第11 章 软件缺陷和恶意软件 4 讲解全部第12 章 软件中的安全 4 跳过12.3 节第13 章 操作系统和安全 3 讲解全部,如果时间允许的话安全不是旁观者的运动——进行大量的课后问题练习,对于学习本书中提供的素材是非常有必要的。有许多主题,在课后的思考题中会展现得更加淋漓尽致,并且常常还会引入一些附加主题。归结到一点,就是你解决的问题越多,你就能够学到越多。基于这本书的一门安全课程,对于个人和团体项目而言,都会是理想的选择。第6 章前 言IX的内容对于加密类的项目来说就是非常好的资源,而附注的参考书目则提供了一个查找更多其他项目主题的出发点。此外,许多课后思考题本身就能很好地融入课堂讨论中,或是非常适合作为课内的作业安排(例如,可以参见第10 章中的思考题19,或者第11 章中的思考题33)。这本教科书的网站地址是:http://www.cs.sjsu.edu/~stamp/infosec/。在这里,你可以找到PowerPoint 幻灯片文件,在课后思考题中提到的所有文件、勘误表等等。如果我是次讲授这门课程,我会特别愿意使用这些PowerPoint 幻灯片文件,毕竟它们已经历了“实战”的千锤百炼,并且经过了若干轮的反复改进。此外,出版方还可以为教师提供一本问题解答手册,可联系[email protected] 申请。关于如何使用附录也值得在此做些说明。附录F.1 与第8 章8.9 节和8.10 节的内容相关,也与整个第III 部分内容有关。即便在网络技术方面有扎实的基础,这部分素材也很可能仍然是值得去回顾的,因为网络术语并不总是能够保持一致,并且这里的内容聚焦于安全方面。附录F.2 的数学基础则要负责对贯穿全书的多个不同地方提供解释和支持。基本的模运算(附录F.2.2)分别出现在第3 章和第5 章的几个小节当中,而相对比较高级的一些概念则是第4 章和第9 章的9.5 节中所必需的。我已经发现,我的绝大多数学生都需要重新温习有关模运算的基础知识。其实,只需要花上大约20 到30 分钟的课堂时间,就可以遍历有关模运算的这些素材。相比不管不顾一头扎到公开密钥加密技术当中,花这点儿时间还是很值得的。请相信我。在附录F.2.3 中,我们就排列置换进行了简要的讨论,这是第3 章中为凸显的一个概念。而基本的离散概率知识(附录F.2.4)则在本书中多处都会遇到。后,附录F.2.5 中提供的基础线性代数理论只有在6.5 节才需要用到。就像任何庞大而且复杂的软件组件必然会包含有bug 一样,这本书也不可避免地会有错误。我真心地希望听到你找出了任何的错误——无论大或小。我将会在本教材的网站上维护一个持续更新的勘误表。另外,如果你对这本书未来的版本有任何意见或建议,请不要犹豫,立刻告诉我。第2 版有什么新的内容呢?对于第2 版来说,一个主要的变化就是,课后思考题的数量和分类都有大幅增加。除了新增的和改进的课后思考题之外,也增加了一些新的主题,还有一些新的背景知识和素材也被包含了进来。实际上,所有现存的内容都经过了更新和澄清,并且所有已知的错误均已获得了修正。新加入的主题的例子包括实际的RSA 计时攻击、关于僵尸网络的讨论以及安全证书涉及的范围等。新增加的背景素材包括关于Enigma 密码机的一小节内容,另外还有一部分内容谈到了经典的“橘皮书”之安全观。信息安全是一个快速发展的领域,自本书第1 版于2005 年出版以来,业界已经发生了不少重大的变化。但是不管怎样,本书的基本结构仍然保持不变。我相信本书的组织和议题的列举在过去这5 年当中已经受住了考验。正因为如此,第2 版在内容上的改变更多是一种进化,而并非革命。
评论
还没有评论。